Security

AI-sikkerhed for CISO'er: praktisk vejledning

3 min læsning

Resumé

Microsoft råder CISO'er til at sikre AI-systemer med de samme kernekontroller, de allerede bruger til software, identiteter og dataadgang. Vejledningen fremhæver mindst mulige rettigheder, forsvar mod prompt injection og brug af AI til at afdække rettighedsproblemer, før angribere eller brugere gør det.

Brug for hjælp med Security?Tal med en ekspert

Introduktion

Indførelsen af AI accelererer på tværs af virksomheder, men Microsofts seneste vejledning gør én ting klar: AI bør ikke behandles som magi. For CISO'er er den mest effektive tilgang at anvende velkendte sikkerhedsgrundprincipper på AI-systemer, samtidig med at man tager højde for nye risici som prompt injection og overeksponerede data.

Hvad Microsoft anbefaler

Microsoft beskriver AI som både en juniorassistent og et stykke software. Det betyder, at organisationer bør kombinere stærk governance med traditionelle sikkerhedskontroller.

Centrale sikkerhedsprincipper

  • Behandl AI som software: AI-systemer arbejder med identiteter, tilladelser og adgangsveje ligesom andre applikationer.
  • Brug least privilege og least agency: Giv kun AI de data, API'er og handlinger, den har brug for til sit specifikke formål.
  • Lad aldrig AI træffe beslutninger om adgangskontrol: Autorisation bør forblive deterministisk og håndhæves af kontroller uden brug af AI.
  • Tildel passende identiteter: Brug separate tjenesteidentiteter eller brugerafledte identiteter, der passer til anvendelsesscenariet.
  • Test for skadelige input: Især når AI kan udføre væsentlige handlinger på vegne af brugere.

Nye AI-specifikke risici at holde øje med

Microsoft fremhæver indirect prompt injection attacks (XPIA) som en væsentlig bekymring. Det sker, når AI forveksler ikke-betroet indhold med instruktioner, som for eksempel skjult tekst indlejret i CV'er eller dokumenter.

For at reducere denne risiko anbefaler Microsoft:

  • At bruge beskyttelser som Spotlighting og Prompt Shield
  • Nøje at validere, hvordan AI håndterer eksternt eller ikke-betroet indhold
  • At opdele opgaver i mindre, eksplicitte trin for at forbedre pålideligheden og reducere fejl

Hvorfor dette er vigtigt for IT- og sikkerhedsteams

En af de vigtigste konklusioner er, at AI kan afsløre eksisterende problemer med datahygiejne og rettighedsstyring hurtigere end traditionel søgning eller manuel gennemgang. Fordi AI gør tilgængelige data lettere at finde og sammenfatte, kan brugere få vist information, de teknisk set havde adgang til, men som det aldrig var forventet, at de nemt kunne finde.

Microsoft foreslår en praktisk test: Brug en standardbrugerkonto med Microsoft 365 Copilot Researcher mode og spørg om fortrolige emner, som den bruger ikke bør have adgang til. Hvis AI finder følsomme oplysninger, kan det afsløre underliggende huller i rettigheder, som kræver øjeblikkelig oprydning.

Anbefalede næste skridt

Sikkerhedsteams bør gennemgå AI-implementeringer op imod eksisterende Zero Trust-principper og politikker for datastyring.

  • Revider rettigheder og fjern overprovisioneret adgang
  • Gennemgå, hvor følsomme data befinder sig på tværs af det digitale miljø
  • Styrk identitetskontroller og just-in-time-adgang
  • Bloker ældre protokoller og formater, der ikke længere er nødvendige
  • Tilføj prompt injection-test til AI-sikkerhedsvurderinger
  • Definér klare punkter for menneskelig godkendelse ved konsekvensfulde AI-handlinger

Konklusion

Microsofts budskab til CISO'er er praktisk: Beskyt AI på samme måde, som du beskytter ethvert kraftfuldt softwaresystem, og tilføj derefter kontroller for AI-specifikke fejltilstande. Organisationer, der forbedrer datahygiejne, strammer adgang op og validerer AI-adfærd, vil være bedre rustet til at indføre AI sikkert i stor skala.

Brug for hjælp med Security?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

AI securityCISOZero TrustMicrosoft 365 Copilotprompt injection

Relaterede indlæg

Security

Sikkerhedsberedskab for kritisk infrastruktur 2026

Microsoft siger, at trusselsmodellen for kritisk infrastruktur har flyttet sig fra opportunistiske angreb til vedvarende, identitetsdrevet adgang designet til fremtidig forstyrrelse. For IT- og sikkerhedsledere er budskabet klart: reducer eksponering, styrk identitetssikkerheden, og valider den operationelle parathed nu, i takt med at regulering og nation-state-aktivitet intensiveres.

Security

WhatsApp malwarekampagne bruger VBS og MSI-bagdøre

Microsoft Defender Experts har afdækket en kampagne fra slutningen af februar 2026, der bruger WhatsApp-beskeder til at levere ondsindede VBS-filer og derefter installerer usignerede MSI-pakker for persistens og fjernadgang. Angrebet kombinerer social engineering, omdøbte Windows-værktøjer og betroede cloudtjenester for at undgå registrering, hvilket gør endpoint-kontroller og brugerbevidsthed afgørende.

Security

Copilot Studio mod OWASP-risici i agentic AI

Microsoft beskriver, hvordan Copilot Studio og den kommende generelle tilgængelighed af Agent 365 kan hjælpe organisationer med at håndtere OWASP Top 10 for agentiske applikationer. Vejledningen er vigtig, fordi agentic AI-systemer kan bruge reelle identiteter, data og værktøjer, hvilket skaber sikkerhedsrisici, der rækker langt ud over unøjagtige output.

Security

Microsoft Defender HVA-beskyttelse blokerer angreb

Microsoft beskrev, hvordan Microsoft Defender bruger bevidsthed om high-value assets til at registrere og stoppe angreb mod domænecontrollere, webservere og identitetsinfrastruktur. Ved at kombinere kontekst fra Security Exposure Management med differentierede registreringer og automatisk afbrydelse kan Defender hæve beskyttelsesniveauet på Tier-0-aktiver og reducere konsekvenserne af avancerede indtrængen.

Security

Microsoft Entra identitetssikkerhed: RSAC 2026

Microsoft positionerer identitetssikkerhed som et samlet kontrolplan, der kombinerer identitetsinfrastruktur, adgangsbeslutninger og trusselsbeskyttelse i realtid. På RSAC 2026 annoncerede virksomheden nye funktioner i Microsoft Entra og Defender, herunder et dashboard til identitetssikkerhed, samlet scoring af identitetsrisiko og adaptiv risikohåndtering, som skal hjælpe organisationer med at reducere fragmentering og reagere hurtigere på identitetsbaserede angreb.

Security

Trivy supply chain compromise: Defender-guide

Microsoft har udgivet vejledning til detektion, undersøgelse og afhjælpning af Trivy supply chain compromise i marts 2026, som påvirkede Trivy-binæren og relaterede GitHub Actions. Hændelsen er vigtig, fordi den gjorde betroet CI/CD-sikkerhedsværktøj til et våben for at stjæle legitimationsoplysninger fra build-pipelines, cloud-miljøer og udviklersystemer, mens det så ud til at køre normalt.